El costo de la fuerza laboral remota

*Por Juan Franciso García,  Director IBM Security México

COVID-19 ha obligado a gran parte de la fuerza laboral global a hacer la transición al trabajo desde casa, y ahora más que nunca las empresas están accediendo a datos confidenciales a través de nuevas operaciones de negocio remotas basadas en la nube. Este rápido cambio tecnológico, combinado con nuevas formas de acceder a los datos, genera más oportunidades para incidentes de seguridad, sobre todo si las organizaciones no se aseguran de tener las herramientas y políticas adecuadas.

En este sentido, según un estudio reciente de IBM, más de la mitad de los empleados encuestados que recién comienzan a trabajar desde casa debido a la pandemia no han recibido nuevas directrices sobre cómo deben gestionar la información de identificación personal de los clientes, a pesar de la dinámica de los riesgos asociados al cambio.

Frente a estos desafíos, es importante que los líderes de las organizaciones comprendan los riesgos y los costos que podrían enfrentar si quedan expuestos los datos de clientes u otros datos confidenciales. IBM Security acaba de publicar el informe “Cost of a Data Breach”, realizado por Ponemon Institute, que arroja luz sobre los daños financieros que se producen como consecuencia de una violación de datos. Según el informe, el 70% de las empresas que adoptaron el teletrabajo debido a la pandemia dijeron que esperan ver un aumento en los costos futuros resultantes de violaciones de datos durante el cambio global a entornos de trabajo remotos.

Sobre la base de un análisis pormenorizado de más de 500 violaciones de datos del mundo real, el informe revela que estos incidentes les han costado a las compañías un promedio de USD 3.86 millones por incidente, globalmente, y las cuentas de los empleados comprometidos fueron la causa raíz más costosa. En América Latina, empresas de México, Argentina, Chile y Colombia vieron un costo promedio de las violaciones de datos de US$ 1,68 millones (40 millones y 250 mil pesos Mexicanos).

El 80% de las violaciones de datos estudiadas en el informe global dio como resultado la exposición de la información de identificación personal de los clientes, que de todos los tipos de datos expuestos en estas violaciones, fue el más costoso.

El estudio también puntualizó que las credenciales robadas o comprometidas y las configuraciones incorrectas en la nube fueron las causas más comunes de las intrusiones maliciosas en las organizaciones, y representan casi el 40% de los incidentes maliciosos. Las empresas deben repensar su estrategia de seguridad y reconsiderar cómo autentican a los usuarios y el alcance del acceso que les otorgan, especialmente en estos momentos, ya que gran parte de la fuerza laboral está trabajando más allá de los parámetros de red tradicionales.

Entonces, ¿qué pueden hacer las empresas para ayudar a minimizar el impacto de una violación de datos?

Un hallazgo importante del estudio fue una diferencia creciente en los costos de incumplimiento entre las empresas que implementan tecnologías de seguridad avanzadas y las que se quedan atrás. De hecho, existen ahorros promedio de USD 3.58 millones para las empresas estudiadas en el informe, que poseen automatización de seguridad completamente implementada en comparación con aquellas que aún no han implementado este tipo de tecnología.

La automatización de la seguridad también conduce a un tiempo mucho menor en la respuesta a infracciones, un factor clave que reduce los costos de las violaciones: la inteligencia artificial, machine learning, analytics y otras formas de automatización de la seguridad permitieron a las empresas responder a las violaciones de datos más del 27% más rápido, en promedio.

Sin ninguna herramienta de seguridad avanzada, se puede tardar en promedio 74 días adicionales para identificar y contener una violación de datos. Mientras que los ciclos de violaciones más prolongados pueden significar millones de dólares adicionales en costos para las organizaciones, una automatización de la seguridad completamente implementada puede reducir los costos a más de la mitad, lo cual equivale a dar una respuesta mucho más rápida – y menos costosa—a las violaciones de seguridad.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.